EDoS Attack Defense Shell (EDoS-ADS): An Enhanced Mitigation Technique Against Economic Denial of Sustainability (EDoS) Attacks for Controlling the Access to Cloud Resources

EDoS Attack Defense Shell (EDoS-ADS): An Enhanced Mitigation Technique Against Economic Denial of Sustainability (EDoS) Attacks for Controlling the Access to Cloud Resources. Masters thesis, King Fahd University of Petroleum and Minerals.

[img]
Preview
PDF (Ahmad Shawahna (Thesis Bound Copy))
Ahmad.Shawahna_Thesis_Bound_Copy.pdf

Download (4MB) | Preview

Arabic Abstract

الحوسبة السحابية هي واحدة من التقنيات الواعدة لمستقبل صناعة تكنولوجيا المعلومات نظراً لفوائدها الجمة للأعمال التجارية. تتجه العديد من المنظمات لتوظيف هذه التكنولوجيا لاستضافة خدماتها من أجل تخفيض تكاليف التوسع ، والحد من الإنفاق على البنية التحتية للتكنولوجيا ، وتبسيط العمليات ، وخفض تكاليف رأس المال ، وتحسين الأداء ، وضمان توافر الخدمات وسهولة الحصول عليها ، والمرونة أيضاً. ومع ذلك يعتبر مستوى الأمن الذي يوفره نموذج خدمة الحوسبة السحابية واحد من أكبر التحديات التي تواجه مقدمي الخدمات السحابية ومصدر قلق كبير لعملاء الخدمات السحابية. للحوسبة السحابية العديد من الملامح الجذابة مثل : وفرة الموارد ، وقابلية التوسع التلقائي ، والدفع لمزود الخدمة بحسب استخدام الموارد. هذه الميزات يمكن أن تساعد عملاء الحوسبة السحابية على تقليل تكاليف التشغيل وتعظيم الاستفادة من الموارد. لكن إذا استغل المهاجم هذه الميزات واطلق هجوم الحرمان من الخدمة الموزعة (DDoS) على بيئة الحوسبة السحابية ؛ فإنه سيتم تحويل هذا الهجوم الى نوع جديدة من الهجمات ، يطلق عليه هجوم الحرمان الاقتصادي للاستدامة (EDoS). يحدث هجوم الحرمان الاقتصادي للاستدامة عندما ترسل آلياً كميات كبيرة من طلبات الخدمة نحو الحوسبة السحابية من قبل أجهزة مخترقة وموجهة من المهاجم. الأمر الذي ينجم عنه نمو كبير في الموارد لإستعاب وخدمة طلبات المهاجم ، وبوجود آلية الدفع حسب الاستخدام في نموذج الحوسبة السحابية ؛ فإن العميل سيضطر الى دفع كل التكاليف الناتجة عن الهجوم ، والتي قد تصل الى درجة لن يقدر بعدها على الاستمرار اقتصاديا ؛ بسبب الخسارة الكبيرة التي تؤدي إلى الإفلاس. يهدف هذا البحث إلى دراسة تقنيات التخفيف القائمة حالياً التي تمنع أو تخفف من هجوم الحرمان الاقتصادي للاستدامة ، وبيان العيوب الرئيسية الموجودة في كل منها. وبعد ذلك سوف نقدم تقنية جديدة ؛ لتخفيف ومنع هجوم الحرمان الاقتصادي للاستدامة ، مع الأخذ بعين الاعتبار معظم العيوب الموجودة في تقنيات التخفيف القائمة ، من خلال التقنية المقترحة. سوف يتم منح إذن الوصول الى موارد الخدمات السحابية لكل مستخدم بناءً على عوامل مختلفة مثل : اجتياز اختبارات الرسم تورينج (GTTs) ، وتقنية إعادة توجيه محدد موقع المعلومات (URL) ، وعامل الثقة للمستخدم (TF) ، والطلبات المتزامنة المسموح في الثانية (MRPS). في البداية ، سوف تقوم التقنية المقترحة بمراقبة ميزة التوسع التلقائي ، وعتبات التوسع التلقائي لموارد الخدمة السحابية ؛ للكشف عما إذا كان هناك وجود لهجوم الحرمان الاقتصادي للاستدامة. بمجرد اكتشاف الهجوم ، فإن الخدمة السحابية تحيل فوراً جميع الطلبات القادمة الى عنصر الفحص من أجل التحقق من شرعية المستخدمين والتمييز بين المستخدمين الشرعيين والمهاجمين الآليين (Zombies). في وقت لاحق ، سيقوم عنصر الفحص بإسقاط حركة المرور أو الطلبات الناتجة عن المهاجمين الآليين ، في حين سيتم توجيه طلبات المستخدمين الشرعيين إلى خوادم الحوسبة السحابية. المنهج المقترح لديه القدرة على تحديد شرعية المستخدمين حتى وإن كانوا خلف جهاز توجيه ترجمة عنوان الشبكة (NAT). ولديه القدرة كذلك على تجنب حجب الشبكة المعتمدة على ترجمة عنوان الشبكة بشكل كامل والتي قد تستضيف المستخدمين الشرعيين. وبالتالي تمكينهم من الوصول إلى الخوادم السحابية. سوف يتم تقييم فعالية تقنية التخفيف المقترحة باستخدام محاكاة (CloudSim) ، وبالإضافة إلى ذلك نحن نخطط لإجراء موازنة بين نهجنا الجديد وتقنية درع هجوم الحرمان الاقتصادي للاستدامة (EDoS-Shield) ؛ لتقييم أسلوبنا المقترح. أظهرت نتائج المحاكاة أن التقنية المقترحة تميز بنجاح بين المستخدم الشرعي والمهاجم الآلي. علاوة على ذلك ؛ فإن التقنية المقترحة تتفوق على التقنيات الموجودة حالياً وخصوصاً عندما ينتمي هؤلاء المستخدمين الى نفس الشبكة المعتمدة على ترجمة عنوان الشبكة. إضافة إلى ذلك ، فقد بينت النتائج أن هجمات الحرمان الاقتصادي للاستدامة لن تجبر الحوسبة السحابية على التوسع التلقائي عند تنفيذ التقنية المقترحة لدى طرف مزود الخدمات السحابية.

English Abstract

Cloud computing has become one of the most promising technologies for the future of IT industry due to its benefits for business. Many organizations are willing to employ this technology for hosting their services in order to achieve economies of scale, reduce spending on technology infrastructure, streamline processes, reduce capital costs, improve the performance, availability, accessibility, and flexibility. However, the level of security provided by a cloud computing service model has been specified as the biggest challenge facing the cloud services providers and a major concern for the cloud services customers. Cloud computing has attractive features such as elasticity, auto scaling, and utility computing. These features could help the adopters to minimize their operating costs and maximize resource utilization. However, if the attackers take the advantage of these features and launch a Distributed Denial of Service (DDoS) attack on the cloud computing resources, DDoS attack will be diverted to a new strain of attack called Economic Denial of Sustainability (EDoS) attack. An EDoS attack occurs when attack machines send a huge amount of service requests to the cloud computing servers, exploiting the elasticity and auto scaling features of the cloud, to charge a cloud adopter’s bill an exorbitant extra amount of costs due to the pay per use model of the cloud, leading to large scale service withdraw or bankruptcy. In this work, we study several existing mitigation techniques for the EDoS attack and state their major drawbacks. Then, a new reactive approach, implemented at the cloud provider’s end, is proposed to mitigate such attacks taking into account most of the drawbacks of the existing mitigation techniques. Through the proposed technique, limited access permission for cloud services is granted to each user based on different factors such as Graphics Turing Test (GTT), Uniform Resource Locator (URL) redirection technique, Trust Factor (TF), and Maximum Requests Per Second (MRPS). Initially, the proposed technique will monitor the auto scaling feature and the auto scaling thresholds to detect if there is an EDoS attack. Once an attack behavior is detected, the cloud service will trigger a checking component for differentiating between legitimate users and automated attackers (Zombies). Subsequently, the traffic or requests generated by an automated attacker will be dropped while the legitimate users’ requests will be directed to the cloud servers. The proposed approach has the ability to identify the legitimacy of clients behind a Network Address Translation (NAT) router and avoid blocking an entire NAT-based network that may hosts legitimate clients from accessing the cloud servers. The effectiveness of the proposed mitigation technique is evaluated using CloudSim simulator. In addition, we conduct a comparison between our new approach and the EDoS-Shield technique. The simulation results show that the proposed technique successfully differentiates the legitimate and attacker clients. Moreover, the proposed technique outperforms the existing techniques especially when those clients belong to the same NAT-based network. In addition, the results show that the EDoS attacks will not force auto scaling of the cloud service when implementing the proposed technique at the cloud service provider end.

Item Type: Thesis (Masters)
Subjects: Computer
Systems
Engineering
Department: College of Computing and Mathematics > Computer Engineering
Committee Advisor: Abu-Amara, Marwan
Committee Members: Mahmoud, Ashraf and Osais, Yahya
Depositing User: AHMAD SHAWAHNA (g201206920)
Date Deposited: 25 May 2016 06:52
Last Modified: 01 Nov 2019 16:34
URI: http://eprints.kfupm.edu.sa/id/eprint/139963